Wśród szeregu oszustw internetowych związanych z Covid-19 pojawił się również atak typu SMS-phishing, czyli tzw. smishing. Polega on na wysyłaniu wiadomości tekstowych – zazwyczaj w celu połączenia się ze złośliwą stroną. Osoby, które dadzą się namówić na kliknięcie w link, mają udostępnić dane osobowe. Dane te hakerzy mogą wykorzystać do popełnienia oszustwa tożsamościowego. Przykład takiej wiadomości tekstowej umieścili na Twitterze.
System opracowany przez NHS zachętą dla hakerów?
W związku z koronawirusem wprowadzono w Wielkiej Brytanii system śledzenia kontaktów. Zakłada on, że każdy, kto miał styczność z osobą, która została zidentyfikowana jako zarażona wirusem, musi zostać poddany kwarantannie. Nic dziwnego, że obawy w związku z cyberbezpieczeństwem owego systemu były zgłaszane wielokrotnie.
Z tego powodu brytyjska służba zdrowia opracowała już szczegółowe wytyczne dotyczące sposobu kontaktowania się z osobami w ramach programu Test & Trace.
Ben Tuckwell, kierownik brytyjskiego odziału RSA Security skomentował: “Oszuści są znani z tego, że dobrze prosperują w czasach kryzysu. Miliony ludzi w całym kraju pracują z domu, w wielu przypadkach rozproszeni przez małe dzieci. Prawda jest taka, że są dla cyberprzestępców jak kaczki wystawione do odstrzału”
Smishing – na co należy uważać?
Ten szczególny atak typu smishing (SMS-phishing) wykorzystuje w dużym stopniu inżynierię społeczną, ponieważ wykorzystuje też poczucie strachu. Dlatego to prawdopodobne, że część osób uwierzy treści wiadomości.
Użytkownicy mogą się chronić, postępując mądrze i analizując dokładnie otrzymane wiadomości. Dlatego należy pamiętać, aby nie odpowiadać na wiadomości z nieznanych lub nietypowych numerów. Nie klikaj w żadne linki w wiadomościach tekstowych i nie udostępniaj żadnych informacji bankowych, nazw użytkowników, haseł ani innych danych osobowych po otrzymaniu wiadomości tekstowej. Wyjątkiem są sytuacje, w których masz pewność, że wiesz z kim rozmawiasz.
David Shepherd, wiceprezes Ivanti, twierdzi, że użytkownicy muszą być edukowani w zakresie tego, w jaki sposób cyberprzestępcy wykorzystują kampanie phishingu i smishing.
“Technologia odegrała do tej pory dużą rolę w każdym etapie reakcji Covid-19. Począwszy od aplikacji do prowadzenia wideokonferencji, które umożliwiły firmom współpracę z rozproszoną siłą roboczą i pozwoliły rodzinom i przyjaciołom pozostać w kontakcie w tych trudnych czasach, aż po nowe podejście do technologii śledzenia kontaktów, które mogą mieć kluczowe znaczenie dla ochrony ludzi w miarę ponownego otwierania się gospodarki i powrotu pracowników do pracy” – podkreśla David Shepherd.
“Pandemia ta doprowadziła już do ponownego pojawienia się fałszywych wiadomości i wzrostu cyberprzestępczości. Z drugiej strony cyberprzestępcy starają się wykorzystać wzrost popularności niektórych technologii. Przykładem takiego zjawiska może być “Zoombombombing” o którym pisaliśmy na naszym blogu.
W Wielkiej Brytanii już ponad 2000 osób padło ofiarą przestępstw związanych z Covid-19
Obawy, że cyberprzestępcy będą prowadzić kampanie phishingowe i smishingowe pod przykrywką procesu śledzenia kontaktów NHS można uznać za w pełni uzasadnione. W ten sposób z pewnością można wyłudzić wiele wrażliwych danych. Straty, jakie ponieśli obywatele z tytułu przestępstw w sieci związanych z koronawirusem, szacuje się już na niemal 5 milinów funtów. Ofiarami padło ponad 2000 osób.
Dlatego musimy pamiętać, że nasza samoizolacja podczas pandemii dostarcza hakerom możliwość skorzystania z naszych nawyków internetowych. Więcej czasu spędzamy przed komputerem.
Najskuteczniejszym mechanizmem obrony przed phishingiem pozostaje wdrożenie wieloskładnikowego uwierzytelnienia MFA (Multi-Factor Authentication). Temat ten poruszaliśmy na niedawnym webinarium, którego nagranie dostępne jest na naszej stronie. Możesz pobrać je za darmo w naszej strefie wiedzy
Webinarium: zobacz w praktyce
Bezpieczne logowanie – WatchGuard Authpoint
To dlatego tak istotna jest edukacja w zakresie cyberbezpieczeństwa. Jest tak, ponieważ niektóre wiadomości, zwłaszcza tzw. spear phishing mogą być bardzo przekonujące. Należy upewnić się, że zostały wdrożone surowe normy dotyczące zmiany haseł i odpowiednie polityki bezpieczeństwa.
Źródło: SC Media
Redaktorka Net Complex Blog